Первые шаги к Zero Trust безопасности

В последние годы компании начали хранить данные в разных местах, от традиционных сетей до поставщиков облачных услуг, а с ростом количества работы из дома в виртуальных инфраструктурах, таких как Desktop-as-a-Service (DaaS) и на удаленных принадлежащих сотрудникам устройств. Такая диверсификация мест хранения данных несовместима с традиционными моделями сетевой безопасности, которые подразумевают защиту данных от внешних угроз, но полностью доверяют инсайдерам. Этот сдвиг парадигмы привел к появлению новой модели безопасности: Zero Trust.

Традиционная безопасность ИТ-сети основана на «бункерном подходе», который создает защиту системы от внешнего доступа, но по умолчанию доверяет всем внутри сети. Это становится проблемой, когда злоумышленникам удается проникнуть внутрь сети: ничто не мешает им украсть данные или заразить всю сеть.

При правильной реализации «бункерного подхода» данные находятся под эффективной защитой, но остаётся очень мало места для гибкости. Для защиты данные должны оставаться в сети. Как только они переносятся за пределы устройства, например, когда сотрудник работает из дома, данные на этом устройстве становятся уязвимыми для кражи или потери.

Концепция де-периметеризации или Zero Trust возникла, когда утечки данных стали одной из основных проблем для профессионалов в области информационной безопасности. В Zero Trust весь сетевой трафик не является доверенным. Все ресурсы должны быть проверены и защищены, контроль доступа должен быть строго соблюден, а весь сетевой трафик должен проверяться и регистрироваться.

Zero Trust, применяемая в качестве модели ИТ-безопасности, предполагает строгую проверку личности каждого человека и устройства, получающих доступ к ресурсам в частной сети, независимо от того, находятся ли они внутри или за пределами периметра сети. Как подход к кибербезопасности Zero Trust не означает использование одной конкретной технологии, но включает в себя несколько различных принципов.

Поскольку стоимость утечки данных резко возросла, достигнув в 2020 году 3,86 миллиона долларов за одно нарушение, компании осознали необходимость перехода от традиционной сетевой модели безопасности и начали переходить к политикам безопасности Zero Trust.

Но с чего начать с Zero Trust?

Постоянная защита данных

Данные должны быть защищены всегда, независимо от того, хранятся ли они, находятся в движении или используются. Данные в движении и данные в состоянии покоя имеют разные уязвимости, которые должна устранить эффективная политика безопасности Zero Trust. Традиционные модели безопасности сосредотачиваются на данных, покидающих сеть, но часто игнорируют данные, хранящиеся локально, потому что они находятся в пределах безопасности самой сети.

Однако именно здесь подход к кибербезопасности, «бункерный подход», не позволяет защитить данные. Когда сеть взломана, ничто не мешает киберпреступникам украсть огромные объемы незащищенных данных. Также ничто не мешает инсайдерам украсть или использовать данные не по назначению. Поэтому компаниям важно искать способы защиты данных, независимо от того, в каком состоянии они находятся.

Этот шаг применяется не только к конечным точкам, но также должен применяться к данным, хранящимся в программном обеспечении как услуга (SaaS), DaaS и облачных сервисах. Конфиденциальные данные, экспортируемые из этих сервисов, должны оставаться в безопасности на протяжении всего жизненного цикла.

Расширенный контроль доступа

Контроль доступа — важная часть политик безопасности Zero Trust. Однако побуждение сотрудников входить в систему каждый раз, когда они используют другое приложение, может снизить производительность и снизить удовлетворенность пользователей. Технология единого входа (SSO) предоставляет пользователям возможность однократно войти в систему со своими учетными данными и получить доступ ко всем своим веб-приложениям. Это снижает количество паролей, которые сотрудники должны использовать ежедневно, и вероятность использования слабых паролей.

В качестве дополнительного уровня безопасности поверх SSO можно добавить многофакторную аутентификацию (MFA). Это означает, что, помимо простого ввода имени пользователя и пароля, пользователям потребуются дополнительные факторы, такие как PIN-код, отправленный через SMS или аутентификация через мобильные приложения, при попытке входа в систему. SSO вместе с MFA обеспечивает уровень безопасности в соответствии с требованиями политик безопасности Zero Trust.

Многие поставщики программного обеспечения начали внедрять технологии SSO и MFA в свои продукты, чтобы поддержать внедрение компаниями моделей безопасности Zero Trust. Endpoint Protector, интегрировало SSO и MFA для Azure Active Directory в своем последнем обновлении, что упрощает для администраторов безопасную аутентификацию с использованием всего одного набора учетных данных.

Видимость данных и ведение журнала

Безопасность Zero Trust подразумевает улучшенную видимость данных и мониторинг их перемещения. Это особенно важно для конфиденциальных категорий данных, таких как личная информация (PII) и интеллектуальная собственность, которые являются объектами большинства утечек данных.
Детализированное ведение журнала и отчетность должны регистрировать все перемещения конфиденциальных данных, а также устройства, приложения или сотрудников, ответственных за них. Журналы позволяют компаниям обнаруживать подозрительное поведение, которое может быть признаком кражи данных, потенциальных уязвимостей в способе внутренней обработки данных, а также вносить свой вклад в усилия по аудиту и соблюдению нормативных требований.

Что такое Zero Trust?

Zero Trust — это концепция безопасности, основанная на убеждении, что не следует доверять всему сетевому трафику, независимо от того, находится ли он внутри или за пределами периметра сети компании. Все ресурсы должны быть проверены и защищены, контроль доступа должен быть строго соблюден, а весь сетевой трафик должен проверяться и регистрироваться.

Источник

Подписаться на новости